Jag försöker hacka mitt eget WPA2 nätverk för inlärningsändamål.
Jag har *.cap
-filen genererad av aircrack-ng
verktyg efter ett WPA-handskakning.
Jag har testat genom att ta med mitt eget lösenord och en massa felaktiga lösenord i en ordlista och aircrack-ng
lyckas. Mitt lösenord är tio tecken långt, endast stora bokstäver och siffror, så jag försökte skapa en ordlista med crunch
(endast 10 tecken, endast versaler och siffror):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Men uppskattningen av crunchvikt var fantastisk:
Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976
Ordlistan är otroligt stor. Och jag skapade ordlistan genom att ha ledtrådar om längden och karaktärerna. Om jag inte visste att det skulle bli ännu större.
Jag antar att jag vet att bruteforce-attacker mot icke triviala lösenord är omöjliga, åtminstone med förgenererade ordlistor.
Finns det ett sätt att låta aircrack-ng
steglöst knäcka lösenordet med en viss längd och en teckenuppsättning?
Vilka andra förnuftiga alternativ har jag för att attackera mitt lösenord?
Kommentarer
- Du behöver ’ inte behöver generera de stora filerna. Du kan pipa varje rad som @Anon gjorde.
Svar
Jag skulle titta på OCLHashcat, som den låt dig råka kraft med specifika teckenuppsättningar och behöver inte generera listan i förväg.
Jag är inte säker på vad du menar med ”stegvis” men om du menar att stoppa och starta OHC kommer låt dig göra det.
När det gäller att knäcka WPA2 har du tre alternativ.
- Ordboksattacker
- Reaverattack mot WPS (mest framgångsrika alternativ i majoriteten av fall)
- Att ta en skiftnyckel till personen och slå lösenordet ur dem
Ok, kanske två alternativ om du inte verkligen vill ha det lösenordet.
Brute force, såvida du inte vet mycket om lösenordet och det är otroligt dumt (dvs. du vet med säkerhet att det är en 8 teckenuppsättning med siffror) kommer att vara en icke-start.
Glöm inte, strängt taget borde det ”inte” vara ett sätt att bryta lösenordet, så om inget av dessa alternativ verkar livskraftigt betyder det bara att du har anständig säkerhet. Det kanske inte finns ett svar på hur du kan göra det.
Kommentarer
Svar
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
Redigera john conf-filen ska ändras från 8 till 10
Kommentarer
- Trevlig lösning. Jag har ” löst ” detta tidigare med namngivna rör för att generera ordlistor i farten med john: använt mkfifo / tmp / named_pipe; john –stdout –incremental: alla > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap
Svar
I ”m för närvarande utveckla liknande tekniker. Aircrack-ng är verkligen lysande även om det har vissa begränsningar.
Jag har också försökt en brute force på min egen wifi med crunch för att generera lösenord. och mina resultat är som sådana:
- Du kan pipa crunch direkt i Aircrack-ng för att eliminera behovet av att skapa en .txt-fil och använda den samtidigt vilket du sparar processorkraft för att utföra beräkningar, syntaxen för denna metod i bash är som sådan:
./crunch <max> <min>
(håll dig till 8 för tillfället)<options>
( abcd1234 ..) kan ge delvis passwo @@@| aircrack-ng -b [bssid] -w - [.cap file]
här kan du se standardformatet för piping till aircrack-ng
och några enkla alternativ.
Här är en arbetskopia som du kan klistra in i terminalen (nedan ), Jag pratar lite igenom det.
Från vänster till höger:
- Namnet på kommandot
crunch
, om detta inte fungerar direkt med kraftkörning genom att börja med./crunch
. -
8 8
är de max- och min-tecken du kommer att behöva eftersom jag säkert redan vet. - Sedan en rörsymbol. Detta matar utdata direkt till filen som
aircrack-ng
ska användas som ordlista - Fyll i Bssid som du redan vet hur du gör i det här formatet när ditt handslag har upprättats.
ARBETSKOPIERA:
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
PROBLEMET MED DENNA METOD:
Använda en permutationsekvation och använda en förväntad 1000 kombinationer per sekund (det här är min faktiska effekt) Jag har beräknat att testning av var och en av de genererade kombinationerna tar 77,8 år
Kommentarer
- Det här inlägget är lite rörigt. Jag började redigera den i form men försvann snart med att inte kunna räkna ut vad som hör samman. Kan du snälla rensa det för att använda kodblock, där så är lämpligt, bättre formatering, skiljetecken och andra typer av läsbar grammatik?
Svar
Du kan försöka använda John the Ripper för att generera lösenorden och sedan leda dem till Aircrack-ng. John har ett läge som kallas INCREMENTAL där du kan definiera vilken typ av lösenord det genererar och du inte behöver stome dem i filen när du rör det till flygspår, och det har återupptagningsfunktioner.
Svar
Den här tråden är från ett år eller två sedan men jag rekommenderar att du använder reaver.
reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv
Det kan ta några timmar (4-12 möjligen) men att få pass med ordlista är extremt lycklig med wpa2.
Om du får felbegränsningsfel försök
reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small
Om du fortfarande får felbegränsningsfelet bry dig inte, fortsätt. Även om ge aldrig upp.
Kommentarer
- Är detta en attack mot WPS? WPS nämns inte av OP och är känd för att brytas ändå.